Средства защиты информации

Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 29.01.2013
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Перечень алгоритмов ЭП

Асимметричные схемы:

FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA

Схема Эль-Гамаля

Американские стандарты электронной цифровой подписи: DSA, ECDSA (DSA на основе аппарата эллиптических кривых)

Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001

Схема Диффи-Лампорта

Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002

Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99

Схема Шнорра

Pointcheval-Stern signature algorithm

Вероятностная схема подписи Рабина

Схема BLS (Boneh-Lynn-Shacham)

Схема GMR (Goldwasser-Micali-Rivest)

Модели атак и их возможные результаты

В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время[5]:

Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.

Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.

Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

Также в работе описана классификация возможных результатов атак:

Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.

Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.

Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.

Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

Ясно, что самой "опасной" атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода -- выборочной. С учетом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

1 Подделка документа (коллизия первого рода)

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

v Документ представляет из себя осмысленный текст.

v Текст документа оформлен по установленной форме.

v Документы редко оформляют в виде Plain Text -- файла, чаще всего в формате DOC или HTML.

Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:

Случайный набор байт должен подойти под сложно структурированный формат файла.

То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.

Текст должен быть осмысленным, грамотным и соответствующим теме документа.

Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.

Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма -- килобайты.

2 Получение двух документов с одинаковой подписью (коллизия второго рода)

Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.

3 Социальные атаки

Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.

v Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

v Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.

v Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.

Управление ключами

Управление открытыми ключами

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.

Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

Хранение закрытого ключа

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере.

В настоящее время существуют следующие устройства хранения закрытого ключа:

Дискеты

Смарт-карты

USB-брелоки

Таблетки Touch-Memory

Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван.

Наиболее защищенный способ хранения закрытого ключа -- хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хэш передается в карту, её процессор осуществляет подписывание хеша и передает подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения.

В соответствии с законом "Об электронной подписи", ответственность за хранение закрытого ключа владелец несет сам.

3.7 Системы резервного копирования

Резервное копирование (англ. backup) -- процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения, соответствующими программами -- резервными дубликаторами данных

3.8 Системы бесперебойного питания

1 Источники бесперебойного питания;

Источник бесперебомйного питамния, (ИБП) (англ. Uninterruptible Power Supply, UPS) -- источник вторичного электропитания, автоматическое устройство, назначение которого обеспечить подключенное к нему электрооборудование бесперебойным снабжением электрической энергией в пределах нормы.

2 Резервирование нагрузки;

3 Генераторы напряжения.

3.9 Системы аутентификации

Аутентификамция (англ. Authentication) -- проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.[1]

Аутентификацию не следует путать с идентификацией и авторизацией[2].

Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого "логином" (англ. login -- регистрационное имя пользователя) и пароля -- некой конфиденциальной информации, знание которой обеспечивает владение определенным ресурсом. Получив введенный пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной базе данных и, в случае совпадения, пропускает пользователя в систему.

Способы аутентификации

Текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Всё большую популярность набирает аутентификация с помощью электронных сертификатов, пластиковых карт и биометрических устройств, например, сканеров радужной оболочки глаза, отпечатков пальцев или ладони.

В последнее время всё чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на использовании нескольких компонент, таких как: информация, которую пользователь знает (пароль), использовании физических компонентов (например, идентификационные брелоки или смарт-карты), и технологии идентификации личности (биометрические данные).

Протоколы аутентификации

Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация должна быть взаимной.

В частности, в операционных системах семейства Windows NT 4 используется протокол NTLM (NT LAN Manager -- Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применяется гораздо более совершенный протокол Kerberos.

Другие протоколы:

PAP

CHAP

1 Пароль;

Пароль (фр. parole -- слово) -- это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация "имя пользователя -- пароль" используется для удостоверения пользователя. Взлом компьютерных паролей

При этом могут быть использованы следующие подходы:

Прямой перебор. Перебор всех возможных сочетаний допустимых в пароле символов.

Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания.

Метод социальной инженерии. Основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т.п.

Для проведения атаки разработано множество инструментов, например, John the Ripper.

John The Ripper -- свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы -- аудит слабых паролей в UNIX системах. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает модули, предоставляющие поддержку MD4 хешей, LDAP и MySQL паролей.

2 Ключ доступа (физический или электронный);

3 Сертификат;

цифровой сертификат -- выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.

Сертификат открытого ключа

Сертификат открытого ключа удостоверяет принадлежность открытого ключа некоторому субъекту, например, пользователю. Сертификат открытого ключа содержит имя субъекта, открытый ключ, имя удостоверяющего центра, политику использования соответствующего удостоверяемому открытому ключу закрытого ключа и другие параметры, заверенные подписью удостоверяющего центра. Сертификат открытого ключа используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать с использованием закрытого ключа, соответствующего открытому ключу, удостоверяемому данным сертификатом. Формат сертификата открытого ключа X.509 v3 описан в RFC 2459[1].

Сертификат атрибутов

Структура сертификата атрибутов аналогична структуре сертификата открытого ключа. Отличие же заключается в том, что сертификат атрибутов удостоверяет не открытый ключ субъекта, а какие-либо его атрибуты -- принадлежность к какой-либо группе, роль, полномочия и т.п. Сертификат атрибутов применяется для авторизации субъекта. Формат сертификата атрибутов описан в RFC 3281[2].

Классификация сертификатов

VeriSign предложила следующую концепцию классификации цифровых сертификатов :

Class 1 индивидуальные, для идентификации email.

Class 2 для организаций.

Class 3 для серверов и программного обеспечения.

Class 4 для онлайн бизнеса и транзакций между компаниями.

Class 5 для частных компаний или правительственной безопасности.

4 Биометрия.

Биометрия предполагает систему распознавания людей по одной или более физических или поведенческих черт. В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа. Также биометрический анализ используется для выявления людей, которые находятся под наблюдением (широко распространено в США, а также в России -- отпечатки пальцев)

Основные принципы

Биометрические данные можно разделить на два основных класса:

Физиологические -- относятся к форме тела. В качестве примера можно привести: отпечатки пальцев, распознавание лица, ДНК, ладонь руки, сетчатка глаза, запах/аромат.

Поведенческие связаны с поведением человека. Например, походка и голос. Порой используется термин behaviometrics для этого класса биометрии.

Строго говоря, голос -- это также физиологическая черта, потому что каждый человек имеет различные вокальные диапазоны, но распознавание голоса в основном базируется на изучении как человек говорит, поэтому обычно классифицируют как поведенческую черту.

Описание

Описанное ниже используется как показатели эффективности биометрических систем[2]:

1. Коэффициент ложного приема (FAR) или коэффициент ложного совпадения (FMR)

FAR -- коэффициент ложного пропуска, вероятность ложной идентификации, то есть вероятность того, что система биоидентификации по ошибке признает подлинность (например, по отпечатку пальца) пользователя, не зарегистрированного в системе

FMR -- вероятность, что система неверно сравнивает входной образец с несоответствующим шаблоном в базе данных.

2. Коэффициент ложного отклонения (FRR) или коэффициент ложного несовпадения (FNMR)

FRR -- коэффициент ложного отказа доступа -- вероятность того, что система биоидентификации не признает подлинность отпечатка пальца зарегистрированного в ней пользователя.

FNMR -- вероятность того, что система ошибётся в определении совпадений между входным образцом и соответствующим шаблоном из базы данных. Система измеряет процент верных входных данных, которые были приняты неправильно.

3. Рабочая характеристика системы или относительная рабочая характеристика (ROC)

График ROC -- это визуализация компромисса между характеристиками FAR и FRR. В общем случае сравнивающий алгоритм принимает решение на основании порога, который определяет насколько близко должен быть входный образец к шаблону, чтобы считать это совпадением. Если порог был уменьшен, то будет меньше ложных несовпадений, но больше ложных приёмов. Соответственно, высокий порог уменьшит FAR, но увеличит FRR. Линейный график свидетельствует о различиях для высокой производительности (меньше ошибок -- реже возникают ошибки).

4. Равный уровень ошибок (коэффициент EER) или коэффициент переходных ошибок (CER) -- это коэффициенты, при которых обе ошибки (ошибка приёма и ошибка отклонения) эквивалентны. Значение EER может быть с лёгкостью получено из кривой ROC. EER -- это быстрый способ сравнить точность приборов с различными кривыми ROC. В основном, устройства с низким EER наиболее точны. Чем меньше EER, тем более точной будет система.

5. Коэффициент отказа в регистрации (FTE или FER) -- коэффициент, при котором попытки создать шаблон из входных данных безуспешны. Чаще всего это вызвано низким качеством входных данных.

6. Коэффициент ошибочного удержания (FTC) -- в автоматизированных системах это вероятность того, что система не способна определить биометрические входные данные, когда они представлены корректно.

7. Ёмкость шаблона -- максимальное количество наборов данных, которых могут храниться в системе. Так как чувствительность биометрических приборов увеличивается, то FAR уменьшается, а FRR увеличивается.

Задачи и проблемы

Конфиденциальность и разграничение

Данные, полученные во время биометрической регистрации, могут использоваться с целями, на которые зарегистрированный индивид не давал согласия (не был осведомлён).

Опасность для владельцев защищённых данных

В случае, когда воры не могут получить доступ к охраняемой собственности, существует возможность выслеживания и покушения на носителя биометрических идентификаторов с целью получения доступа. Если что-либо защищено биометрическим устройством, владельцу может быть нанесен необратимый ущерб, который возможно будет стоить больше самой собственности. Например, в 2005, малазийские угонщики отрезали палец владельцу Мерседес-Бенц S-класса при попытке угнать его машину[3].

Биометрические данные с возможностью отмены

Преимуществом паролей над биометрией является возможность их смены. Если пароль был украден или потерян, его можно отменить и заменить новой версией. Это становится невозможным в случае с некоторыми вариантами биометрии. Если параметры чьего-либо лица были украдены из базы данных, то их невозможно отменить либо выдать новые. Биометрические данные с возможностью отмены являются тем самым путём, который должен включить в себя возможность отмены и замены биометрии. Первыми его предложили Ratha и др. [4]

Было разработано несколько методов отменяемой биометрии. Первая система биометрии с возможностью отмены, основанная на отпечатках пальцев была спроектирована и создана Туляковым.[5]. Главным образом, отменяемая биометрия представляет собой искажение биометрического изображения или свойств до их согласования. Вариативность искаженных параметров несет в себе возможности отмены для данной схемы. Некоторые из предложенных техник работают, используя свои собственные механизмы распознавания, как работы Тео[6] и Саввида[7] , в то время как другие (Дабба[8]) используют преимущества продвижения хорошо представленных биометрический исследований для своих интерфейсов распознавания. Хотя увеличиваются ограничения системы защиты, всё же это делает модели с возможностью отмены более доступными для биометрических технологий.

Одним из частных вариантов решения может быть, например, использование не всех биометрических параметров. Например, для идентификации используется рисунок папиллярных линий только двух пальцев (к примеру, больших пальцев правой и левой руки). В случае необходимости (например, при ожоге подушечек двух "ключевых" пальцев) данные в системе могут быть откорректированы так, что с определённого момента допустимым сочетанием будет указательный палец левой руки и мизинец правой (данные которых до этого не были записаны в систему -- и не могли быть скомпрометированы).

4. Утечка информации

4.1 Статистика

Аналитический центр компании InfoWatch представляет ежегодное исследование утечек конфиденциальной информации, зарегистрированных в мире в 2010 году. Исследование основывается на базе данных, которая пополняется специалистами центра с 2004 года.

В базу утечек InfoWatch включаются инциденты, которые произошли в организациях в результате злонамеренных действий инсайдеров или неосторожных действий сотрудников и были обнародованы в СМИ или других открытых источниках (включая веб-форумы и блоги).

Случаи нарушения конфиденциального статуса информации, произошедшие в результате внешних компьютерных атак, в данном отчете не рассматриваются, поскольку задачи защиты от таких угроз решаются антивирусными продуктами. А защита конфиденциальной информации компаний от внутренних угроз, в свою очередь, обеспечивается сегодня возможностями комплексных DLP-систем (в некоторых случаях, в сочетании с организационными мерами). Все утечки делятся на умышленные и случайные. Их отношение (ОУС) играет важную роль в анализе. Оно позволяет защитникам информации строить стратегию защиты, вычислять риски, выбирать средства защиты и правильно распределять бюджеты по различным угрозам. Банк из-за ошибки оператора поместил на конвертах, рассылаемых клиентам, номера соцстрахования адресатов (SSN, информация, лакомая для американских злоумышленников). Всего подверглось риску 600 тысяч номеров вместе с именами и адресами клиентов. И клиенты, и банк, и почта -- все дружно кинулись выявлять, устранять последствия и принимать меры к недопущению. Все действовали заодно. По мнению экспертов, итоговый риск оказался невелик.

Анализ типов носителей, через которые произошла утечка, даёт нам возможность оценить вероятность будущих утечек по тому или иному каналу. DLP-система, а также организационные мероприятия по предотвращению утечек обходятся дорого. Поставить под контроль все каналы и носители информации будет сложно. Именно поэтому надо знать, какие из каналов (носителей) необходимо защищать в первую очередь, чтобы максимально снизить риски потери конфиденциальных данных.

Утечки через мобильные компьютеры и мобильные носители были необычайно популярны 2-3 года назад и ранее. В прошлом году число инцидентов с ними выросло незначительно.

Как видно, по-прежнему очень большая доля утечек совершается именно через данный канал -- в сумме 19%. Это говорит о том, что недостаточно быстро идёт внедрение шифрования. Сегодня на рынке предлагается много программных реализаций стойкого шифрования носителей, в том числе и бесплатные. Несмотря на это, операторы данных не спешат их внедрять. Можно предположить, что причина низкого уровня распространения средств шифрования среди пользователей на сегодняшний момент заключается отнюдь не в недоступности таких средств или сложности их внедрения. Зачастую работники просто не желают прилагать дополнительные усилия, пусть и незначительные, или же опрометчиво не допускают возможности утери, кражи или посягательства злохакера на конфиденциальную информацию.

По оценкам аналитиков InfoWatch, внедрение шифрования мобильных носителей в компаниях будет продолжаться, но очень медленно. Всё, что можно было внедрить "добровольно", уже сделано.

4.2 Примеры утечек информации за 2010

Крупнейший банк Испании разослал персональные данные своих клиентов по почте. В результате ошибки крупнейшим испанским банком Santader были распечатаны на офисном принтере и отправлены по почте третьим лицам персональные данные около 35000 клиентов. Согласно закону о защите данных (Data Protection Act), неисправность офисной техники может обойтись банку в ?500 000. Согласно заявлению банка, ошибка произошла из-за неисправности одного из принтеров. Пока не сообщается, сколько именно клиентов пострадали в результате этой утечки, по предварительным данным, не более 35000.

Согласно статистике InfoWatch, через бумагу происходит около 20% всех утечек конфиденциальной информации. В основном это персональные данные. А при помощи электронной почты - только 6%. Дело в том, что принтеры - это атавизм прошлого века. Они плохо приспособлены для отслеживания и блокирования утечек, хотя полнофункциональная DLP-система умеет с ними работать. Небольшой сбой при автоматизированной распечатке - и тысячи бумажных писем отправляются по неверному адресу. Немного лени работников (тут даже DLP-система бессильна) - и тысячи конфиденциальных бумаг летят на помойку, где их уже ждут "мусорные копатели" (трэшдайверы).

Телекоммуникации

Оператор связи ORANGE допустил утечку электронных адресов клиентов. Британское подразделение ведущего французского оператора мобильной связи Orange допустило утечку электронных адресов более 300 своих клиентов. В процессе маркетинговой рассылки сообщений по клиентской базе электронные адреса по ошибке оказались вместо скрытой копии в основной, открытой для просмотра, строке получателей.

Любое хорошее начинание постиндустриальное общество отчего-то пытается довести до абсурда. Над их политкорректностью давно уже смеётся весь остальной мир. Война с террористами превратилась из трагедии в фарс, а охота на педофилов - в трагедию.

Права интеллектуальной собственности вот-вот станут препятствием на пути прогресса, хотя были первоначально задуманы и реализованы в качестве стимула такового. На ту же известно чем мощёную дорожку встала и защита персональных данных. В то же время на чёрном рынке спамеров - поистине параллельная вселенная. Если вы спросите, почём нынче адреса, вам назовут цен рядка 50-80 долларов. За стакан или за килограмм? За миллион. Адреса электронной почты более мелкими лотами вообще не продаются. Но спамеры - они трудно досягаемы, на них иск не подашь. А крупный и богатенький оператор связи - вот он. Для компании эта шумиха - удар по репутации, даже несмотря на то что вся ситуация выглядит комичной. Хочется напомнить коллегам: работайте с персоналом, применяйте организационные меры защиты данных, они так же важны, как и технические. http://www.theregister.co.uk/2010/02/10/orange_shares_email/

Сотрудница крупнейшей телекоммуникационной компании США SPRINT-NEXTEL предоставляла информацию кокаиновому дилеру. Девушка направляла информацию, изъятую из журналов звонков агентов управления по борьбе с наркотиками, главе преступной группировки Майклу Олсену, занимающейся продажей наркотиков. А он использовал данную информацию для уничтожения свидетелей.

Многие работники ИТ за свою карьеру получали просьбы от знакомых "посмотреть кое-что в логах". И при этом сознавали или догадывались, что нарушают тайну связи. Но данная тайна, хоть и записана в российской Конституции с 1918 года, носит для них абстрактный характер. Её конкретизация (тем более, такая, "чисто конкретная") случается редко. "Если бы я знал, что он... Я бы ни за что..." - так оправдываются нарушители тайны переписки и телефонных переговоров. Так оправдывалась героиня этой новости. Ей удалось доказать присяжным, что она "не знала". Но мы-то с вами понимаем, что, по крайней мере, догадывалась.

Страхование

Британская страховая компания потеряла 8 ноутбуков с персональными данными контрагентов. Данные, содержащиеся на ноутбуках, не были зашифрованы, но компьютеры были защищены паролем. Во внутреннем докладе отмечается, что страховому обществу не известно точное местонахождение компьютеров в данный момент, а предпринятые меры безопасности не достаточны.

Кроме того, в докладе сказано, что менеджеры общества не отдавали себе отчет в том, что хранение персональных данных на компьютерах предполагает необходимость дополнительно защищать информацию, чего и не было сделано.

Чтобы принимать необходимые защитные меры заранее, а не по результатам инцидента, давно существует способ, называемый военными "учебная тревога". В гражданском учреждении это может происходить следующим образом. Начальник выбирает наугад несколько мобильных компьютеров, компакт-дисков или флэш-накопителей, забирает и приказывает считать их "условно украденными". После чего работники составляют перечень условно пропавших данных, пишут положенные по закону условные извещения, подсчитывают условные убытки. И, если данные не были зашифрованы, получают предусмотренные взыскания, уже не условные. После парочки таких тренировок работники будут уже сами, "по инициативе снизу", шифровать все мобильные носители.

Страховая компания Великобритании выплатит самый крупный штраф за утерю персональных данных клиентов. Управление по финансовым услугам Великобритании обязало страховую компанию Zurich Insurance выплатить штраф в размере ?2,3 миллиона за утечку персональной информации граждан Великобритании. Резервная копия данных, записанная на диск, содержала 46.000 клиентских записей британцев, в том числе и информацию об их банковских счетах. Носитель был утерян в Южной Африке еще в 2009. Но об утечке Zurich UK узнала только через год после инцидента. Первоначально FSA установило штраф за допущенный инцидент в размере ?3,25 миллиона, но поскольку компания Zurich согласилась выплатить его сразу, FSA уменьшило эту сумму на треть, до ?2,3 миллионов. По данным FSA, компания Zurich Insurance выплатит самый высокий штраф за всю историю существования законодательства о защите данных (Data Protection Act - прим. InfoWatch). Ранее штраф за утерю персональных данных в размере ?2 миллиона был наложен Управлением на некоторые подразделения банка HSBC. В 2007 году штраф в размере ?998,000 выплатила компания Nationwide.

Было бы интересно сопоставить данную историю с российским законодательством. В нашей стране также предусмотрены штрафы, но не за сам инцидент с персональными данными, а за нарушение порядка их защиты. Штрафы (пусть и не столь крупные) регулярно накладываются на операторов, но не за утечку как таковую, а за несоблюдение предписанного порядка. Утечки же персональных данных в РФ (на которые каждый может полюбоваться лично, посетив на рынке прилавок с компакт-дисками), как правило, наказания не влекут. Поэтому и усилия российских операторов направлены на "достижение соответствия", а не на предотвращение утечек. В Британии же, узнав о подобных штрафах, фирмы-операторы озаботятся не столько процессом, сколько результатом.

Заключение

Проблема защиты информации не нова. Она появилась еще задолго до появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.

С самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могло привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (то есть неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование.

Принципиальная особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях.

Широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью практически любой деятельности.

Начальный этап развития компьютерной безопасности прочно связан с криптографией. Сейчас главные условия безопасности информации -- ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему набор сервисных услуг, а система безопасности должна гарантировать при этом его правильную работу. Любой файл или ресурс системы, при соблюдении прав доступа, должен быть доступен пользователю в любое время. Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты -- обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.

Выполнение процедур шифрования и дешифровки, в любой системе информационного процесса, замедляет передачу данных и уменьшает их доступность, так как пользователь будет слишком долго ждать свои "надежно защищенные" данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность.

Принцип современной защиты информации можно выразить так -- поиск оптимального соотношения между доступностью и безопасностью. Абсолютной защиты быть не может.

Полностью защищенный компьютер -- это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя. В этом примере не выполняется требование доступности информации. "Абсолютности" защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.

Одна из них -- развитие собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите системы безопасности.

Кроме того, нельзя забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту.

Компьютерная защита -- это постоянная борьба с глупостью пользователей и интеллектом хакеров. Даже хакеры чаще всего используют именно некомпетентность и халатность обслуживающего персонала и именно последние можно считать главной угрозой безопасности.

Библиографический список

1. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. -- М.: Книжный мир, 2009. -- 352 с. -- ISBN 978-5-8041-0378-2.

2. Петренко С. А., Курбатов В. А. Политики информационной безопасности. -- М.: Компания АйТи, 2006. -- 400 с. -- ISBN 5-98453-024-4.

3. Галатенко В. А. Стандарты информационной безопасности. -- М.: Интернет-университет информационных технологий, 2006. -- 264 с. -- ISBN 5-9556-0053-1.

4. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. -- 544 с. -- ISBN 5-94074-383-8.

5. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. -- 176 с. -- ISBN 978-985-463-258-2.

6. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. -- 272 с. -- ISBN 978-5-388-00069-9.

7. http://ru.wikipedia.org/wiki/Информационная_безопасность

8. http://www.itsec.ru/rass.php

9. Глобальное исследование утечек конфиденциальной информации 2010

Размещено на Allbest.ru


Подобные документы

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.